[3] cobolt -> goblin ( cat 명령어 )
cobolt / hacking exposed[cobolt@localhost cobolt]$ /bin/bash2[cobolt@localhost cobolt]$ SHELL=/bin/bash2 [ goblin.c ] 12345678 int main(){ char buffer[16]; gets(buffer); printf("%s\n", buffer);} cs [ Stack 구조 ]buffer 16bytesaved ebp 4bytesaved eip RET 이전 문제와는 다르게 인자가 아닌 고블린파일을 실행 한 뒤 gets함수를 통해 문자열을 입력받습니다" cat " 을 이용한 오버플로우를 수행하도록 합시다 1> 환경변수에 쉘코드를 올린다[cobolt@localhost cobolt]$ export ..
2017.11.17